CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS

Tamanho: px
Começar a partir da página:

Download "CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS"

Transcrição

1 Criptografia CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS <<seu nome aqui!>> Universidade Federal de Ouro Preto DECEA / João Monlevade Profa. Msc. Helen de Cássia S. da Costa Lima Universidade Federal de Ouro Preto

2 Definição Estudo dos princípios e técnicas pelas quais a mensagem ou informação pode ser transformada da sua forma original para outra forma que seja ilegível para úsuários não autorizados, mas possa ser conhecida por seu destinatário A criptografia é feita por algoritmos que: Embaralham os bits dos dados ou mensagens Podem utilizar uma ou mais chaves (ou par de chaves), dependendo do sistema criptográfico escolhido

3 Histórico Estudo da Escrita (grafia) Secreta (cripto) Cifragem utilizada na troca de mensagens Em assuntos ligados à guerra, ao amor e à diplomacia Primeiro uso documentado da criptografia: 1900 a.c., no Egito Uso de hieróglifos fora do padrão

4 Histórico Curiosidade O Disco de Phaistos (1600 a.c) ainda não foi decifrado Trata-se de um disco circular de barro, coberto com símbolos inscritos em ambos os lados, diferentes de quaisquer sinais de qualquer sistema de escrita conhecido

5 Histórico Entre 600 a.c. e 500 a.c.: Hebreus utilizaram cifras de substituição simples para escrever o Livro de Jeremias Cifrador de Júlio César, aproximadamente 60 a.c. O autor da cifragem trocava cada letra por outra situada a cinco posições à frente no alfabeto. Segundo o autor, esse algoritmo foi responsável por enganar muitos inimigos do Império Romano Normal: Codificado: FGHIJKLMNOPQRSTUVWXYZABCDE ABCDEFGHIJKLMNOPQRSTUVWXYZ

6 Histórico Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785) roda criptográfica ou cilíndro de Jefferson Na sua forma original, é composto por 26 discos de madeira que giram livremente ao redor de um eixo central de metal As vinte e seis letras do alfabeto são inscritas aleatoriamente na superfície mais externa de cada disco de modo que, cada um deles, possua uma sequência diferente de letras Girando-se os discos pode-se obter as mensagens

7 Histórico Samuel Morse ( ) desenvolve o código que recebeu o seu nome Na verdade não é um código, mas sim um alfabeto cifrado em sons curtos e longos Morse também foi o inventor do telégrafo

8 Histórico Gottfried Wilhelm von Leibniz ( ) inventou o cálculo diferencial e integral, a máquina de calcular e descreveu minuciosamente o sistema binário Sua máquina de calcular usava a escala binária. Esta escala, obviamente mais elaborada, é utilizada até hoje e é conhecida como código ASCII (American Standard Code for Information Interchange) - permitiu que máquinas de diferentes fabricantes trocassem dados entre si Hoje em dia, a mensagem é criptografada usando-se algoritmos...

9 Visão Geral A criptografia tem quatro objetivos principais: Confidencialidade da mensagem O destinatário deverá ser capaz de determinar se a mensagem foi alterada durante a transmissão Autenticação do remetente Só o destinatário autorizado deve ser capaz de extrair o conteúdo da mensagem da sua forma cifrada Integridade da mensagem Objetivos O destinatário deverá ser capaz de identificar o remetente e verificar que foi mesmo ele quem enviou a mensagem Não-repúdio ou irretratabilidade do emissor Não deverá ser possível ao emissor negar a autoria da mensagem

10 Visão Geral Objetivos

11 Visão Geral Aplicações

12 Visão Geral Aplicações A criptografia hoje é a base para diversas tecnologias e protocolos: SSL (Secure Socket Layer) compras online e bancos SSH (Secure Shell) protocolo de acesso remoto WEP (Wired Equivalent Privacy) protocolo de proteção de acesso de redes sem fio Redes VPN usam protocolos com o IPSec (IP Security) proteger as comunicações entre as organizações Certificados digitais

13 Visão Geral Aplicações A criptografia hoje é a base para diversas tecnologias e protocolos: SSL (Secure Socket Layer) compras online e bancos SSH (Secure Shell) protocolo de acesso remoto WEP (Wired Equivalent Privacy) protocolo de proteção de acesso de redes sem fio Redes VPN usam protocolos com o IPSec (IP Security) proteger as comunicações entre as organizações Certificados digitais

14 Conceitos Texto plano e cifrado Texto Plano É um arquivo qualquer (mensagem, texto, imagem, etc) que é conteúdo legível para todos É sinônimo de Texto Aberto, Texto Claro ou Texto Legível Texto Cifrado É resultado da passagem do Texto Plano por algum sistema criptográfico É sinônimo de Texto Criptografado, Texto Codificado

15 Conceitos Criptografia, criptoanálise e criptologia Criptografia Criptoanálise Ciência ou arte que dispõe de mecanismos para transformar um Texto Plano em um Texto Cifrado e vice-versa Ciência que estuda mecanismos para quebrar os textos cifrados, através de diversas técnicas e ferramentas de ataques a um sistema criptográfico Criptologia = Criptografia + Criptoanálise

16 Conceitos Cifragem

17 Conceitos Cifragem

18 Conceitos Cifragem Exemplo: técnica de substituição O cifrador de César Considerando as 26 letras do alfabeto (a,b,c,d,e,f,g,h,i,j,k,m,n,o,p,q,r,s,t,u,v,x,w,y,z), faz um deslocamento Neste método, com deslocamento=3, a se torna d, b se torna e, c se torna f,......, z se torna c Número de chaves: 26

19 Conceitos Cifragem A transformação pode ser feita da seguinte forma: Atribuindo um equivalente numérico a cada letra:

20 Conceitos Cifragem Então, o algoritmo de encriptação pode ser expresso da seguinte forma. Para cada letra em equivalente númerico p, substitua pela letra do texto cifrado c: c = f(e,p) = (p + 3) mod 26 E um deslocamento pode ser de qualquer quantidade, de modo que o algortimo generalizado é: c = f(e,p) = (p + k) mod 26 Onde k assume um valor entre 1 a 25 O algoritmo de decriptação é simplesmente: p = f(d,c) = e-1(c) = (c - k) mod 26

21 Conceitos Cifragem Se for conhecido que determinado texto cifrado é uma cifragem de César, então uma criptoanálise pela força bruta será facilmente realizada. Basta experimentar todas as 25 chaves possíveis A força bruta é fácil porque: Os algoritmos de encriptar e decriptar são conhecidos Existem apenas 25 chaves a serem experimentadas A linguagem do texto claro é conhecida e facilmente reconhecível O que realmente torna a criptoanálise com força bruta impraticável é o uso de algoritmos que empregam um grande número de chaves

22 Conceitos Cifragem O algoritmo DES, por exmeplo, utiliza uma chave de 128 bits, gerando 2128 combinações possíveis, o que demandaria tempo de processamento (força bruta) de anos Além disso, a entrada pode ser abreviada ou compactada de alguma maneira, difucultando o reconhecimento. Ou seja, o texto claro não será reconhecido quando for descoberto pela criptoanálise com força bruta

23 Criptografia Simétrica Uma mesma chave é usada para criptografar e decriptografar os dados Vantagens: rápida Desvantagens: chave precisa ser transportada para o destino por meio inseguro

24 Criptografia Simétrica

25 Algoritmo Criptográfico É uma função matemática utilizada para encriptação / decriptação Se o algoritmo é secreto, o algoritmo é dito restrito Na criptografia moderna, a segurança está baseada na chave utilizada e não no algoritmo

26 Algoritmo Criptográfico O algoritmo SEMPRE é descoberto Ex: RC4, inventado em 1987, mas nunca publicado. Em 1994 foi descoberto por hackers. Atualmente é utilizado no Secure Socket Layer (SSL) e WEP Algoritmos públicos são examinados pela comunidade de criptografia parar encontrar suas fraquezas Um algoritmo secreto não é uma boa ideia, pois pode ter fraquezas conhecidas apenas pelos hackers

27 Chave criptográfica É um número ou conjunto de números O que é mais prático? Proteger uma chave ou um algoritmo? Se um algoritmo é quebrado, todos os segredos são descobertos Se uma chave é quebrada, apenas os dados protegidos por esta chave são descobertos

28 Gerando uma chave Deve ser um número escolhido aleatoriamente Se alguém souber os números atuais é possível prever os números seguintes? Então não é aleatório Para saber se são números aleatórios existem testes de aleatoriedade: Há aproximadamente a mesma contagem de 1s e 0s? Alguns padrões de 1s e de 0s aparecem com muita frequência? Por exemplo, Feminino (1), Masculino (0)

29 Gerando uma chave Impossível gerar computador números aleatórios no Usa-se geradores de números pseudo-aleatórios (PRNG) O que torna esses números pseudoaleatórios e não aleatórios é que eles são repetíveis Para gerar um conjunto de números muito grande, cada um dos 10 digitos é repetido com igual frequência

30 Gerando uma chave Mas, se os números são repetíveis, para que serve um PRNG? É que pode-se alterar a saída utilizando uma entrada (chamada de semente) que precisamos nos certificar que é alterada todas as vezes que quisermos gerar novos números (considerado uma falha de um sistema criptográfico)

31 Gerando uma chave Entropia é a medida de incerteza de uma chave Uma chave com alta entropia significa uma chave difícil de ser quebrada O principal problema que reduz a entropia de uma chave é quando o que é codificado pelo algoritmo possui algum significado No caso de um texto, existe alta densidade de probabilidade da ocorrência de algumas letras (como as vogais A, E e O no português)

32 Ataques Atacando a chave Ataque de força bruta: testar todas as possibilidades Chave de 40 bits: 0 a 1 trilhão Chave de 56 bits: 0 a 72 quatrilhões Cada bit adicionado dobra o número de chaves e o tempo gasto por um ataque de força bruta Existem aproximadamente 2300 átomos no universo. Se cada átomo fosse um computador que verificasse 2300 chaves por segundo, levaria 2162 milênios para pesquisar 1% do espaço de uma chave de 512 bits

33 Ataques Atacando a chave Nos dias de hoje, o avanço da computação distribuída, principalmente pela Internet, contribuiu para o aumento exponencial da capacidade de processamento, que é essencial para a força bruta Deep Crack máquina construída para executar uma busca por ataque por força bruta do espaço de chave de cifragem do DES (56 bits) É preciso considerar o tempo durante o qual a informação vai precisar ficar protegida, para que seja utilizado o tamanho ideal da chave Transferência eletrônica tem exposição curta Planos estratégicos corporativos necessitam do sigilo durante anos Fórmula da Coca-Cola precisa ser protegida por décadas ou séculos

34 Ataques Atacando a semente Em vez de reproduzir a chave, reproduzir o programa gerador e a semente Se invasores adivinharem a semente, tentam reproduzir o gerador (PRNG) para criar a chave Solução: uma boa semente Semente da Netscape: Numa transação SSL, deve-se gerar uma chave. O gerador coletava como semente a hora do dia, o ID do processo e o ID do processo pai Para obter a semente, foi feito um teste de força bruta no ID (15 bits) e a hora era facilmente obtida Hoje: semente depende da posição do cursor, status da memória, último pressionamento da tecla, entre outros parâmetros

35 Ataques Atacando ao algoritmo Ataque de texto cifrado: o criptoanalista tem a sua disposição uma grande quantidade de mensagens cifradas, mas desconhece as originais e as chaves utilizadas. Sua tarefa é recuperar as mensagens normais (deduzir as chaves utilizadas) Ataque de texto conhecido: o criptoanalista tem a sua disposição uma grande quantidade de mensagens criptografadas e também as mensagens originais equivalentes. Sua tarefa é deduzir as chaves utilizadas (ou um método para recuperar mensagens cifradas com a mesma chave) Ataque adaptativo do texto escolhido: o atacante escolhe e modifica o texto conhecido, analisa os resultados, fornece outro conjunto e assim por diante. Sua tarefa é deduzir as chaves utilizadas

36 Algoritmo de cifragem simétrica Exemplos de algoritmos que utilizam chaves simétricas: DES Triple DES IDEA

37 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Padronização em Criptografia Até 1970: Não existiam padrões 1972: National Institute of Standards and Technology, NIST Programa para proteção a computadores e comunicação de dados Estabelecimento de algoritmo criptográfico padrão para permitir interoperabilidade nas comunicações

38 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Padronização em Criptografia 1973: 1977: NIST lança concurso para escolha de um algoritmo padrão (IBM: vence com uma versão refinada do LUCIFER, criado por Feistel) NIST lança o algoritmo padrão, com pequenas alterações, com o nome DES : DES adotado também por ANSI e ISO

39 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Conceito Cifra de Bloco Um bloco de texto claro é tratado como um todo e usado para produzir um bloco de texto cifrado com o mesmo tamanho Cifra de Feistel Cifra de produto: executada de 2 ou mais cifras simples em sequência Entradas: bloco com n bits e uma chave k bits

40 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Cifra de Feistel Estrutura da Cifra Entrada: texto tamanho 2w e e uma chave K O bloco de texto é dividido em duas metades: L0 e R0 Ocorrem n rodadas de processamento e depois elas se combinam para gerar o texto cifrado Cada rodada i possui como entradas Li-1, Ri-1 e uma chave Ki derivada de K

41 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Cifra de Feistel Estrutura da Cifra Todas as rodadas são iguais: Uma substituição e feita na metade esquerda L 1) Aplica-se a função F na metade direita R 2) Aplica-se OU exclusivo na saída dessa função e a metade L 3) Ocorre uma permutação: troca das duas metades dos dados

42 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Cifra de Feistel Considerações Tamanho do bloco e da chave: Tamanhos maiores significam mairo segurança, mas deixam o algoritmo mais lento, o tradicional é tamanho de 64 bits para o bloco e 128 bits para a chave Rodadas: o algoritmo de Feisel com maior número de rodadas oferece maior segurança. O típico são 16 rodadas Algortimo de subchave e função F: quanto mais complexo, maior será a dificuldade da criptoanálise Processo de decriptação: é o mesmo algoritmo de encriptação. Basta usar como entradas as subchaves Ki em ordem reversa e o bloco criptografado

43 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Algoritmo DES No DES, os dados são codificados em blocos de 64 bits usando uma chave de 56 bits Ele transforma a entrada por uma série de etapas em uma saída de 64 bits e as mesmas etapas são usadas para reverter o processo (é o processo do Feistel)

44 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Algoritmo Lado Esquerdo 1) Permutação Inicial (IP) 2) 16 rodadas 3) Permutação Inicial Reversa (IP-1) Lado Direito 1) A chave K passa por uma permutação 2) Para cada rodada, um deslocamento e uma permutação são feitas para gerar Ki 3) A função de permutação da chave é a mesma para todoas as rodadas, mas uma chave diferente é produzida, devido aos deslocamentos repetidos dos bits da chave

45 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Algoritmo Permutação Inicial A permutação inicial (IP) e seu inverso (IP-1) são definidas através de tabelas A interpretação é feita da seguinte forma: A entrada consiste em 64 bits numerados de 1 a 64 A saída são os bits organizados conforme permutação indicada

46 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Algoritmo entrada Permutação Inicial A permutação inicial (IP) e seu inverso (IP-1) são definidas através de tabelas A interpretação é feita da seguinte forma: A entrada consiste em 64 bits numerados de 1 a 64 A saída são os bits embaralhados na ordem indicada pela permutação da tabela saída

47 Algoritmo de cifragem simétrica DES (Digital Encryption Standard) Algoritmo Detalhes de uma rodada individual Lado esquerdo: Entrada dividida L (left) e R (right)

48 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Função F: A subchave Ki da rodada é de 48 bits e a entrada R é de 32 bits R é expandida para 48 bits usando a permutação de expansão (E), que duplica 16 dos bits de R Em seguida, é realizado um XOR dos 48 bits resultantes com os 48 bits da subchave Ki Esse resultado passa por uma função de substituição que produz uma saída de 32 bits (caixas-s) E a saída é permutada conforme a função de permutação (P)

49 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Caixas-S: A substituição consiste em um conjunto de 8 caixas-s Cada uma aceita 6 bits de entrada e produz 4 bits de saída

50 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Funcionamento de uma caixa S i: O primeiro e o último bit da entrada de 6 bits formam um número binário de 2 bits para selecionar uma das 4 substituições representadas pelas 4 linhas da tabela Os 4 bits do meio também formam um binário que seleciona uma das 16 colunas O valor decimal da célula selecionada por linhaxcoluna é convertido em sua representação de 4 bits para produzir a saída da caixa Exemplo de uma caixa-s

51 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Funcionamento de uma caixa Si: exemplo Para a entrada: linha [índice de 0-3] = 012 = 110 coluna [índice de 0-15]= = 1210 célula = 910 = Exemplo de uma caixa-s

52 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Geração da subchave Ki: A entrada é uma chave de 64 bits, porém cada 8 bit da entrada é ignorado:

53 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Geração da subchave Ki: A chave resultante de 56 bits é primeiro submetida a uma permutação chamada Escolha Permutada Um (PC-1)

54 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Geração da subchave Ki: A chave de 56 bits resultante é então tratada como duas de 28 bits C0 e D0 Em cada rodada, cada chave é deslocada à esquerda circular (rotação) 1 ou 2 bits, conforme tabela:

55 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Detalhes de uma rodada individual Geração da subchave Ki: Esses valores deslocados servem como entrada para a próxima rodada Também servem como entrada para a Escolha Permutada Dois (PC-2), que produz uma saída de 48 bits que serve de entrada para a função F

56 Algoritmo de cifragem simétrica Algoritmo DES (Digital Encryption Standard) Exercício Este problema fornece um exemplo numérico da criptografia usando uma versão de uma rodada da criptografia usando uma versão de uma rodada do DES. Começamos com o mesmo padrão de bits para a chave K e o texto claro: a) Derive K1. b) Derive L0 e R0. c) Expanda R0 para obter E[R0]. d) Calcule A = E[R0] XOR K1. e) Agrupe os resultados de 48 bits de d) em conjuntos de 6 bits e gere as substituições caixas-s correspondetes. f) Concatene os resultados de e) para obter um resultado de 32 bits, B. g) Aplique a permutação para obter P(B). h) Calcule R1 = P(B) XOR L0. i) Escreva o texto cifrado.

57 Algoritmo de cifragem simétrica Realiza 3 vezes o algoritmo DES Triple DES O 3DES - simples variação do DES, utilizando-o em três ciframentos sucessivos, podendo empregar uma versão com duas ou com três chaves diferentes O texto simples só aparece quando as três chaves forem corretas É seguro, porém muito lento para ser um algoritmo padrão

58 Algoritmo de cifragem simétrica Vantagem Rapidez na criptografia e descriptografia da informação. Desvantagens A chave deve ser trocada entre as partes e armazenada de forma segura, o que nem sempre é fácil de garantir A criptografia simétrica não garante a identidade de quem enviou ou recebeu a mensagem (autenticidade e nãorepudiação) Cada par necessita de uma chave para se comunicar de forma segura. Em geral, se n pessoas querem se comunicar usando chave secreta, serão necessárias muitas chaves

59 Algoritmo de cifragem simétrica Gerenciamento de chave simétrica A criptografia de chave simétrica pode manter seguro seus segredos, mas pelo fato de precisarmos das chaves para recuperar os dados criptografados, devemos mantê- las seguras Soluções para o armazenamento de chaves podem ser dispositivos pequenos, projetados para proteger chaves ou senhas Ou utilizar criptografia de chave simétrica para proteger os megabytes de informação e alguma outra técnica para proteger as chaves

60 Algoritmo de cifragem simétrica Armazenamento de chaves em hardware Tokens Um cartão inteligente Um pequeno anexo da porta USB Um anel de dedo A vantagem de se utilizar tokens é que um invasor não tem acesso a eles Quando precisar utilizar uma chave simétrica, transfere-se a chave do token para o computador Tokens podem armazenar senhas de várias contas Utilizar um token para gerar grandes senhas aleatórias e para armazenar essas senhas Não é preciso lembrar da senha

61 Criptografia Assimétrica ou de Chave Pública

62 Criptografia Assimétrica ou de Chave Pública Na criptografia assimétrica a chave utilizada para encriptar não é usada para decriptar As chaves são significativamente diferentes: ( ke,kd ) Elas são parceiras. E possuem um relacionamento matemático, o que uma chave encripta a outra decripta: c = E(ke, m) D(kd, c) = m

63 Criptografia Assimétrica ou de Chave Pública Descrição do funcionamento Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente chave de deciframento Bob mantém secreta a chave de deciframento; esta é chamada de sua chave privada Bob torna pública a chave de ciframento: esta é chamada de sua chave pública Qualquer pessoa pode obter uma cópia da chave pública. Bob encoraja isto, enviando-a para seus amigos ou publicando-a em boletins. Eva não tem nenhuma dificuldade em obtê-la

64 Criptografia Assimétrica ou de Chave Pública Descrição do funcionamento Alice deseja enviar uma mensagem a Bob: precisa primeiro encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida Bob recebe a mensagem, a decifra facilmente com sua chave privada Eva, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas, este conhecimento não a ajuda a decifrar a mensagem Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora

65 Criptografia Assimétrica ou de Chave Pública Desempenho Para informação em grande quantidade, algoritmos de chave pública são lentos Processam 20Kb a 200Kb por segundo Muito lento para processamento de dados em volume Algoritmos de chave simétrica podem encriptar informação em grande quantidade bem mais rapidamente 10Mb, 20Mb, 50 Mb ou mais por segundo Solução: usar a combinação de criptografia de chave simétrica e de chave pública

66 Criptografia Assimétrica ou de Chave Pública Criptografando em envelope digital

67 Criptografia Assimétrica ou de Chave Pública Criptografando em envelope digital

68 Criptografia Assimétrica ou de Chave Pública Vantagens do envelope digital Segredo não precisa ser compartilhado antecipadamente Segredo compartilhado através da chave simétrica de sessão Manter uma chave separada para cada pessoa (chave pública) que não precisa estar protegida

69 Criptografia Assimétrica ou de Chave Pública Algortimos Dos algoritmos assimétricos até hoje propostos, poucos são considerados seguros e práticos: RSA El Gamal ECC Criptografia de Curva Elíptica Outros algoritmos: Inseguros, muito lentos ou requerem chaves muito longas

70 Criptografia Assimétrica ou de Chave Pública Algortimo RSA O nome é formado com iniciais dos autores: Rivest, Shamir & Adleman (1978) Mais usado e fácil de implementar entre os algoritmos assimétricos O algoritmo vem resistindo a quase 20 anos de análise Sua segurança é baseada na dificuldade de se fatorar números inteiros primos É fácil multiplicar dois números primos para obter um terceiro número, mas muito difícil recuperar os dois primos a partir daquele terceiro número fatoração

71 Criptografia Assimétrica ou de Chave Pública Algortimo RSA Exemplo: Fatores primos de são 47 e 71 Geração da chave pública: multiplicar dois primos grandes; qualquer um pode fazer isto Derivar a chave privada a partir da chave pública: fatorar um grande número Se o número for grande o suficiente e bem escolhido, então ninguém pode fazer isto em uma quantidade de tempo razoável

72 Criptografia Assimétrica ou de Chave Pública Descrição de funcionamento do RSA Escolhe-se dois números primos extensos, p e q, (tipicamente maiores que 10100) Calcula-se: n=p q e z = (p - 1) (q - 1) Escolher um número relativamente primo a z e chamá-lo de e (isto é, tal que e não tenha fatores primos comuns com z) Encontre d tal que: e.d mod z = 1 e d < z

73 Criptografia Assimétrica ou de Chave Pública Descrição de funcionamento do RSA O texto simples (uma string de bits) é dividido em blocos, de modo que cada mensagem de texto simples, m, fique no intervalo 0 m < n Para encriptar um mensagem m, calcule E(e,n,m) = c = me mod n Para decriptar, calcule D(d,n,c) = m = cd mod n É possível provar que, para todo m na faixa especificada, as funções de criptografia e descriptografia são inversas entre si Para encriptar precisamos de e e n. Para decriptar precisamos de d e n. Assim, a chave pública consiste do par (e,n) e a chave privada do par (d,n)

74 Criptografia Assimétrica ou de Chave Pública Descrição de funcionamento do RSA Exemplo: Escolhe-se p = 3 e q = 11 Calculando n = p q e z = (p-1) (q-1), n=33 e z=20 Valor adequado como número primo, em relação a z é o 7, (7 e 20 não possuem fatores comuns), e = 7 Obtenção do valor de d: Solução da equação (e d) mod z = 1, d = 3 Texto cifrado c para uma mensagem de texto simples m é dado por c = m7 (mod 33) O texto cifrado é decodificado pelo receptor usando a regra m = c3 (mod 33)

75 Criptografia Assimétrica ou de Chave Pública Segurança do algortimo RSA A segurança do método é baseada na dificuldade de se fatorar números grandes Se um cripto-analista puder fatorar n, ele poderia então descobrir p e q, e destes, z A RSA Corporation tem emitido uma série de desafios para fatorar números de mais de 100 dígitos decimais Números de até 174 dígitos decimais (576 bits) têm sido fatorados, e assim o uso do algoritmo RSA com chaves de 512 bits é inaceitável para muitos propósitos

76 Criptografia Assimétrica ou de Chave Pública Segurança do algortimo RSA RSA Corporation (que retém a patente do algoritmo RSA) recomenda um comprimento de chave de ao menos 768 bits (em torno de 230 dígitos decimais), por um período de segurança a longo prazo de aproximadamente 20 anos Os algoritmos de fatoração usados são os melhores disponíveis Algoritmos criptográficos assimétricos que usam multiplicação de números primos como função de uma via estarão vulneráveis quando um algoritmo de fatoração mais rápido for descoberto

77 Questões Decorrentes da Criptografia

78 Ameaças ao Ambiente Eletrônico

79 Ameaças ao Ambiente Eletrônico

80 Autenticação Assinatura Digital Algumas vezes há a necessidade de se provar quem escreveu um documento e manter as informações desse documento sem modificações Solução: serviços de autenticação e integridade dos dados A autenticidade de muitos documentos é determinada pela presença de uma Assinatura Digital

81 Autenticação Assinatura Digital Assinatura Digital item que acompanha um determinado dado e apresenta as seguintes funções Confirmar a origem do dado Certificar que o dado não foi modificado Impedir a negação da origem

82 Autenticação Assinatura Digital Vantagens do envio de mensagem assinada O receptor poderá verificar a identidade alegada pelo transmissor Posteriormente, o transmissor não poderá repudiar o conteúdo da mensagem O receptor não terá a possibilidade de forjar ele mesmo a mensagem

83 Autenticação Assinatura Digital Cenários de preocupações legítimas Transferência eletrônica de fundos o receptor aumenta a quantidade de fundos transferidos e afirma que o valor maior chegou do emissor com instrusões para uma transação que no futuro foi um fracasso o emissor finge que o nunca foi enviado

84 Autenticação Assinatura Digital Tipos Assinaturas de Chave Pública Resumo da mensagem (hash)

85 Autenticação Assinatura Digital

86 Autenticação Assinatura Digital Assinaturas de Chave Pública Problemas relacionados ao ambiente no qual operam Bob só poderá provar que uma mensagem foi enviada por Alice enquanto DA permanecer secreta. Se Alice revelar sua chave secreta, o argumento deixará de existir - qualquer um poderá ter enviado a mensagem

87 Autenticação Assinatura Digital Assinaturas de Chave Pública Críticas Reúnem sigilo e autenticação Em geral, o sigilo não é necessário Cifragem da mensagem inteira é lenta Solução: Resumo da mensagem (hash)

88 Autenticação Assinatura Digital Resumo da mensagem (hash) Algoritmo Hash é usado quando a autenticação é necessária, mas o sigilo, não Resumo de mensagens é um método de autenticação que não exige a criptografia de um documento (mensagem) inteiro É um método para agilizar algoritmos de assinatura digital

89 Autenticação Assinatura Digital Resumo da mensagem (hash) Representante de uma mensagem maior Verifica a integridade de dados O método se baseia numa função hash unidirecional que extrai um trecho qualquer do texto claro e a partir dele calcula uma string de bits de tamanho fixo Essa função de hash, chamada de resumo de mensagem, geralmente representada por MD (Message Digest), tem quatro propriedades

90 Autenticação Assinatura Digital Propriedades

91 Autenticação Assinatura Digital Resumo da mensagem (hash)

92 Autenticação Assinatura Digital Resumo da mensagem - Geração

93 Autenticação Assinatura Digital Resumo da mensagem Geração Entra-se com os dados a serem resumidos e o algoritmo (SHA Secure Hash Algorithm, por exemplo) gera um hash MD de 128 ou 160 bits (dependendo do algoritmo) Em seguida, computada uma MD, criptografa-se o hash gerado com uma chave privada

94 Autenticação Assinatura Digital Resumo da mensagem Verificação

95 Autenticação Assinatura Digital Resumo da mensagem Verificação 1. Executa-se a função MD (usando o mesmo algoritmo MD que foi aplicado ao documento na origem), obtendose um hash para aquele documento, e posteriormente, decifra-se a assinatura digital com a chave pública do remetente 2. A assinatura digital decifrada deve produzir o mesmo hash gerado pela função MD executada anteriormente 3. Se estes valores são iguais é determinado que o documento não foi modificado após a assinatura do mesmo, caso contrário, o documento ou a assinatura, ou ambos foram modificados

96 Autenticação Assinatura Digital Resumo da mensagem Verificação É importante perceber: a assinatura digital, como descrita no exemplo anterior, não garante a confidencialidade da mensagem Qualquer um poderá acessá-la e verificá-la, mesmo um intruso (Eva), apenas utilizando a chave pública do emissor (Alice)

97 Autenticação Assinatura Digital

98 Autenticação Assinatura Digital

99 Autenticação Assinatura Digital Observações importantes A criptografia de chave simétrica fornece privacidade sobre os dados sigilosos A criptografia de chave pública resolve o problema da distribuição de chaves Resumo de mensagem assegura integridade Uma assinatura oferece autenticação e nãorepúdio

100 Autenticação Assinatura Digital Assinatura digital - É importante saber que...

101 Autenticação Assinatura Digital Assinatura digital é suficiente para garantir a segurança?

102 Autenticação Assinatura Digital Assinatura digital é suficiente? As assinaturas digitais, por si só, servem muito bem à verificação de uma quantidade limitada de pessoas, com as quais você está familiarizado E se você receber uma mensagem de alguém que você não conheça ou de uma empresa desconhecida? O fato de a assinatura ter sido verificada não significa muita coisa. Afinal, qualquer pessoa pode obter um par de chaves e assinar uma mensagem, mas esta poderia estar se fazendo passar por outra

103 Autenticação Certificados Digitais Justificativa Funcionamento Tipos de Certificados Exemplos

104 Autenticação Certificados Digitais Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica Pequeno grupo poderia trocar as chaves públicas e guardá-las de forma segura Grande grupo troca manual de chave é impraticável

105 Autenticação Certificados Digitais Certificado Digital - arquivo digital que contém as informações necessárias à identificação de um indivíduo ou programa, equipamento, componente, produto, etc, incluindo sua chave pública Principal função de um certificado vincular uma chave pública ao nome de um protagonista (indivíduo, empresa, etc.) Os certificados em si não são secretos ou protegidos. Usualmente estão disponíveis em uma base de acesso livre na Internet

106 Autenticação Certificados Digitais Funcionamento Autoridade Certificadora (AC) Entidade que emite certificados para possuidores de chaves públicas e privadas (pessoa, dispositivo, servidor) Autoridades de Registro (AR) São as responsáveis pelo processo final na cadeia de Certificação Digital, responsáveis por atender os interessados em adquirir certificados, coletar os documentos para encaminhá-los às ACs, responsáveis pela emissão

107 Autenticação Certificados Digitais Funcionamento

108 Autenticação Certificados Digitais Funcionamento

109 Autenticação Certificados Digitais Funcionamento Atribuições de uma CA: Gerar, entregar e armazenar a chave privada de forma segura Distribuir a chave pública Atualizar o par de chaves Assinar a chave pública para gerar o certificado. Assinando certificados digitais, a CA garante sua validade Manter e divulgar uma lista com os certificados revogados (Certificate Revocation List CRL) Exemplos de CAs: VeriSign, Cybertrust e Nortel

110 Autenticação Certificados Digitais Funcionamento

111 Autenticação Certificados Digitais Funcionamento

112 Autenticação Certificados Digitais Funcionamento

113 Autenticação Certificados Digitais Funcionamento Período de validade e revogação Os certificados definem períodos de validade para as chaves públicas Certificados podem ser revogados antes de sua expiração: Suspeita de corrupção da chave pública Término de contrato Mudança de nome

114 Autenticação Certificados Digitais Funcionamento

115 Autenticação Certificados Digitais Funcionamento Componentes básicos de um certificado digital A chave pública Nome e endereço de Data da validade da chave pública Nome da autoridade certificadora (CA) Número de série do Certificado Digital Assinatura Digital da Autoridade Certificadora

116 Autenticação Certificados Digitais Funcionamento Para que serve um Certificado Digital? Correio Eletrônico seguro Transações Bancárias sem repúdio Compras pela Internet sem repúdio Consultas confidenciais a cadastros Arquivo de documentos legais digitalizados Transmissão de documentos Contratos digitais Certificação de Equipamentos Certificação de Programas de Computador

117 Autenticação Certificados Digitais Tipos de Certificados Certificados de CA: utilizados para validar outros certificados; auto-assinados ou assinados por outra CA Certificados de servidor: utilizados para identificar um servidor seguro; contém o nome da organização e o nome DNS do servidor Certificados pessoais: contém nome do portador e, eventualmente, informações como endereço eletrônico, endereço postal, etc Certificados de desenvolvedores de software: utilizados para validar assinaturas associadas a programas

118 Autenticação Certificados Digitais Exemplos de uso PROUNI O sistema é acessado pela instituição de ensino superior por meio de certificado digital, além disso, a Certificação Digital é exigida na tramitação de informações com as instituições de ensino Sisbacen Sistema do Banco Central do Brasil. A certificação digital é utilizada na autenticação de remessa de informações das empresas com capital estrangeiro para o Banco Central Outros exemplos: pagina=ap01

119 Autenticação Certificados Digitais ICP Brasil O Instituto Nacional de Tecnologia da Informação - ITI é um órgão federal vinculada à Casa Civil da Presidência da República O ITI é a Autoridade Certificadora Raiz - AC Raiz da Infraestrutura de Chaves Públicas Brasileira ICP-Brasil Possui o papel de credenciar e descredenciar os demais participantes da cadeia, supervisionar e fazer auditoria dos processos

120 Autenticação Certificados Digitais ICP Brasil Qualquer instituição pode criar uma ICP, independente de seu porte Por exemplo, se uma empresa criou uma política de uso de certificados digitais para a troca de informações entre a matriz e sua filiais, não vai ser necessário pedir tais certificados a uma AC controlada pela ICP-Brasil A própria empresa pode criar sua ICP e fazer com que um departamento das filiais atue como AC ou AR, solicitando ou emitindo certificados para seus funcionários

121 Autenticação Aplicações Correio eletrônico Utilização Autenticação de origem Integridade do conteúdo Confidencialidade Não-repúdio Protocolos PEM (Public Enhanced Mail) Security Multiparts for MIME/MOSS (Mime Object Security Services) S/MIME (Secure/Multipurpose Internet Mail Extensions) PGP (Pretty Good Privacy)

122 Autenticação Aplicações WEB Utilização Autenticação do servidor Autenticação do cliente Integridade de conteúdo Confidencialidade Protocolos SSL (Secure Socket Layer) Secure HTTP (Secure HyperText Transfer Protocol) Kerberos (protocolo de autenticação)

123 Autenticação Aplicações WEB Secure Socket Layer (SSL) Protocolo para criptografia e autenticação baseado em sessão Fornece um canal seguro entre cliente e servidor Funciona na camada de transporte Certificados SSL são muito usados na web

124 WEB Autenticação Aplicações Secure Socket Layer (SSL)

125 Bibliografia NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em ambientes cooperativos. 3a edição. Editora Novatec. Cap 9 e 11. Stallings, William. Criptografia e Segurança de Redes - Princípios e Práticas. 4a edição. Prentice-Hall. Parte I e II. Kleinschmidt J. H. Notas de aula. Segurança da Informação. Universidade do ABC, Ribeiro, F. N. Notas de aula. Segurança e Auditoria de Sistemas de Informação. UFOP, 2011.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH.

Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Segurança da Informação Aula 7 Assinaturas Digitais e HASH. Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Objetivos Como Trudy não possui as chaves privadas de Alice e Bob, não

Leia mais

Segurança da Informação Aula 8 Certificação Digital

Segurança da Informação Aula 8 Certificação Digital Segurança da Informação Aula 8 Certificação Digital Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com 1/18 Introdução Uma vulnerabilidade não resolvida até aqui: Suponha que Bob e

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

Tópicos de Ambiente Web Segurança

Tópicos de Ambiente Web Segurança Tópicos de Ambiente Web Segurança Professora: Sheila Cáceres Componentes dos sistemas de segurança de dados Política de segurança de dados Serviços básicos para segurança computacional (security) Controle

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 03/03/2016 PROF. FABIANO TAGUCHI 03/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Autenticação por par de. chaves assimétricas. Bruno Follmann

Autenticação por par de. chaves assimétricas. Bruno Follmann Autenticação por par de 1 chaves assimétricas Bruno Follmann 2 Criptografia assimétrica Criada em 1976 por Diffie e Hellman; Também chamada de criptografia de chave pública; Sistema para cifrar e decifrar

Leia mais

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se:

SEGURANÇA CRIPTOGRAFIA E SEGURANÇA DE DADOS. As funções de cifra são consideradas totalmente seguras se: 20/02/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS SEGURANÇA As funções de cifra são consideradas totalmente seguras se: Independente do tempo e do poder

Leia mais

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...)

Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) Principal característica: utilização da mesma chave para cifrar/decifrar. Engloba os criptossistemas clássicos. Outros nomes: (Criptografia...) convencional de chave única de chave secreta Os procedimentos

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Capítulo 8. Segurança de redes

Capítulo 8. Segurança de redes Capítulo 8 Segurança de redes slide 1 Segurança de redes Algumas pessoas que causam problemas de segurança e motivação. slide 2 slide 3 Criptografia Introdução Cifras de substituição Cifras de transposição

Leia mais

Informática. Segurança da Informação

Informática. Segurança da Informação Informática Segurança da Informação 2 3 INTRODUÇÃO A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou qualquer

Leia mais

AULA 5: Criptografia e Esteganografia

AULA 5: Criptografia e Esteganografia AULA 5: Criptografia e Esteganografia Criptografia A forma mais utilizada para prover a segurança em pontos vulneráveis de uma rede de computadores é a utilização da criptografia. A criptografia é utilizada

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia

PTC Aula 20. (Kurose, p ) (Peterson, p ) 14/06/ Princípios de criptografia PTC 2550 - Aula 20 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 14/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross, All Rights Reserved Capítulo

Leia mais

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT.

Entendendo a criptografia e como ela pode ser usada na prática. Italo Valcy Universidade Federal da Bahia CERT. Entendendo a criptografia e como ela pode ser usada na prática Italo Valcy Universidade Federal da Bahia CERT.Bahia PoP-BA/RNP Conceitos iniciais Criptografia (kryptós, escondido,

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica.

Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Segurança da Informação Aula 6 Principais Algoritmos Simétricos. Criptografia Assimétrica. Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Alguns cifradores simétricos: DES, 3DES

Leia mais

CONCEITUAÇÃO CONCEITOS

CONCEITUAÇÃO CONCEITOS 13/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 09 ASSINATURA DIGITAL FUNÇÃO HASH 1 CONCEITO DE ASSINATURA 2 Confortável Prático Seguro? Conteúdo

Leia mais

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital

Segurança e Auditoria de Sistemas. Confiança Mútua Assinatura Digital Certificado Digital Segurança e Auditoria de Sistemas Confiança Mútua Assinatura Digital Certificado Digital Motivação O que acontece quando uma informação vem de uma origem não confiável? Qual a importância da autenticidade

Leia mais

Segurança conceitos básicos. Sistemas Distribuídos

Segurança conceitos básicos. Sistemas Distribuídos Segurança conceitos básicos Sistemas Distribuídos 2015 Ameaças interceptação interrupção modificação fabricação ataques a canais de comunicação escuta obtenção de informação na rede senhas, etc masquerading

Leia mais

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI

AULA 08 CRIPTOGRAFIA E SEGURANÇA DE DADOS CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 23/04/2016 PROF. FABIANO TAGUCHI 23/04/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 08 CRIPTOGRAFIA ASSIMÉTRICA CHAVES E ALGORITMOS 1 CONCEITOS DA TECNOLOGIA CRIPTOGRAFIA ASSIMÉTRICA

Leia mais

Introdução à Criptografia

Introdução à Criptografia Introdução à Criptografia 1 Uma das ferramentas mais importantes para a segurança da informação é a criptografia. Qualquer método que transforme informação legível em informação ilegível. 2 O fato é que

Leia mais

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo

Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Segurança da Informação Aula 5 Criptografia. Objetivos e Tipos. Cifras de Bloco e Fluxo Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br Criptologia = Criptografia + Criptoanálise.

Leia mais

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o seguro. (Kurose, p ) (Peterson, p.

PTC Aula Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o  seguro. (Kurose, p ) (Peterson, p. PTC 2550 - Aula 22 5.4 Autenticação do ponto final 5.5 Exemplo de aplicação: tornando o e-mail seguro (Kurose, p. 587-626) (Peterson, p. 444-454) 23/06/2017 Muitos slides adaptados com autorização de J.F

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações

M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações M3D4 - Certificados Digitais Aula 2 Certificado Digital e suas aplicações Prof. Fernando Augusto Teixeira 1 Agenda da Disciplina Certificado Digital e suas aplicações Segurança Criptografia Simétrica Criptografia

Leia mais

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos

Técnicas de criptografia. Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos Funções Hash Criptografia com chave secreta Criptografia com chave pública Assinatura digital Protocolos 1 Criptografia Estudo de ferramentas e técnicas matemáticas relacionadas com aspectos relativos

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 5 Segurança em Correio Eletrônico Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006 Modificados e traduzidos por P.S. Nicolletti, 2007; Modificados

Leia mais

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha

Integridade. Segurança Engenharia de Software Ricardo Couto A. da Rocha Integridade Segurança Engenharia de Software Ricardo Couto A. da Rocha Roteiro Integridade e Segurança Computacional Funções de Hashing (MD5 e SHA-1) Assinatura Digital Segurança e Ataques Integridade

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia 2 Segurança Informática

Leia mais

Criptografia Assimétrica. Jiyan Yari

Criptografia Assimétrica. Jiyan Yari Criptografia Assimétrica Jiyan Yari Conceito Conhecido como algoritmos de chave pública e privada, consiste no uso de duas chaves distintas. Uma delas é usada para cifrar dados e a outra para decifrar,

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec

Exercícios de Revisão Redes de Computadores Edgard Jamhour. SSL, VPN PPTP e IPsec Exercícios de Revisão Redes de Computadores Edgard Jamhour SSL, VPN PPTP e IPsec Auxilio para as questões 1 e 2 Criptografia Assimétrica: (ou de chave Pública) - Usa chaves diferentes para criptografar

Leia mais

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital

Agenda. Criptografia e Segurança Certificado Digital Assinatura Digital Agenda Criptografia e Segurança Certificado Digital Assinatura Digital CRIPTOGRAFIA E SEGURANÇA Criptografia e Segurança Necessidade de proteção da privacidade Problema de login-senha Autenticação multifatores

Leia mais

Redes de Computadores

Redes de Computadores Introdução Redes de Computadores Aspectos de segurança em TCP/IP Secure Socket Layer (SSL) Trabalho sob a Licença Atribuição-SemDerivações-SemDerivados 3.0 Brasil Creative Commons. Para visualizar uma

Leia mais

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais.

O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. O mundo virtual pode permitir essa segurança assim como o mundo real. As garantias virtuais se chamam as Assinaturas Digitais. As assinaturas são chaves ou certificados criados apenas uma vez para cada

Leia mais

Segurança de Sistemas de Informação

Segurança de Sistemas de Informação Segurança de Sistemas de Informação Mestrado em Ciência da Informação E-mail: 1 Chaves criptográficas Chave criptográfica: é um pedaço de informação cujo conhecimento é necessário à utilização de técnicas

Leia mais

Prof. M.Sc. Charles Christian Miers

Prof. M.Sc. Charles Christian Miers TES16/TOCC20 - Introdução à Segurança da Informação Módulo 06: Autenticidade e Resumos Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br Problema Comunicações em Redes de Computadores

Leia mais

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital

Este é um exemplo das informações de um certificado digital, que no caso é o meu: Informações do Certificado Digital O Que é Certificado Digital: Um Certificado Digital é um arquivo no computador que identifica você, funcionando como o RG. Comprova a identidade da pessoa que está usando nos meios eletrônicos, é uma identificação

Leia mais

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN

Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour. Filtros de Pacotes Criptografia, Certificados Digitais VPN Execícios de Revisão Redes e Sistemas Distribuídos II Edgard Jamhour Filtros de Pacotes Criptografia, Certificados Digitais VPN Exercício 1 Configure as regras do filtro de pacotes "E" para permitir que

Leia mais

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia

PTC Aula 19. (Kurose, p ) (Peterson, p ) 09/06/ O que é segurança de rede? 5.2 Princípios de criptografia PTC 2550 - Aula 19 5.1 O que é segurança de rede? 5.2 Princípios de criptografia (Kurose, p. 587-626) (Peterson, p. 444-454) 09/06/2017 Muitos slides adaptados com autorização de J.F Kurose and K.W. Ross,

Leia mais

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021)

Segurança em Redes Aula 7 Luiz Fernando Rust INMETRO Tel. (021) Segurança a em Redes Aula 7 Luiz Fernando Rust e-mail: INMETRO Tel. (021) 2679-9072 rust@nce.ufrj.br lfrust@inmetro.gov.br 111 Assinatura Digital, Certificação e PKI Assinatura Digital Certificado Digital

Leia mais

Antivirus Antimalware

Antivirus Antimalware Antivirus Antimalware Antivirus Antimalware Windows 7 AntiSpyware Windows 8 Windows 10 AntiSpyware Antivírus Windows 7 Antivírus Windows 7 AntiSpyware Antivírus Firewall Firewall Senhas Um dos principais

Leia mais

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza

Segurança de Redes de Computadores. Ricardo José Cabeça de Souza Segurança de Redes de Computadores Ricardo José Cabeça de Souza CIFRAS DE FLUXO E DE BLOCO Cifra de Fluxo É aquela que codifica um fluxo de dados digital um bit ou um byte de cada vez Cifra de Bloco É

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Apresentação: André Luiz Marasca

Apresentação: André Luiz Marasca Apresentação: André Luiz Marasca 2 Ao enviar uma carta para alguém, espera-se que esta pessoa seja a única a ler. Mas durante o percurso, muitos curiosos podem querer ler esta carta. Por isso, mensagens

Leia mais

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado

Leia mais

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise

Referências. Criptografia e Segurança de Dados. Criptoanálise. Outras Referências. Criptoanálise - Custos. Criptoanálise Criptografia e Segurança de Dados Aula 2: Introdução à Criptoanálise Referências Criptografia em Software e Hardware Autores: Edward D. Moreno Fábio D. Pereira Rodolfo B. Chiaramonte Rodolfo Barros Chiaramonte

Leia mais

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008

Técnicas Clássicas de Criptografia. Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Técnicas Clássicas de Criptografia Criptografia e Segurança de Redes, Cap. 2 Willian Stallings 4 Ed. Pearson, 2008 Conceitos A palavra Criptografia Conceito de Código Conceito de Cifra Criptoanálise Força

Leia mais

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro

Tecnologia da Informação e Comunicação. Douglas Farias Cordeiro Tecnologia da Informação e Comunicação Douglas Farias Cordeiro Criptografia O que é criptografia? Definição Criptografia: Kryptós escondido Gráphein escrita Estudo dos princípios e técnicas pelas quais

Leia mais

Segurança Sistemas Distribuídos. junho de 2017

Segurança Sistemas Distribuídos. junho de 2017 Segurança Sistemas Distribuídos junho de 2017 Segurança confidencialidade autenticidade integridade não repudiação } comunicação processos se comunicam por rede pública comunicação ameaças interceptação

Leia mais

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro

Segurança e Auditoria de Sistemas. Professor Emiliano S. Monteiro Segurança e Auditoria de Sistemas Professor Emiliano S. Monteiro Conceitos Criptografia: processo de criação e uso de códigos para assegurar a transmissão de informações Criptografia: converter a mensagem

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 2 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 2 Assinatura Digital É obtida através da utilização de um certificado digital. Consiste num código anexado a mensagem que vai garantir

Leia mais

Sistemas e Plataformas Seguras

Sistemas e Plataformas Seguras Sistemas e Plataformas Seguras (Cont.) 1 Sistemas e Plataformas Seguras Comunicação e Operações Remotas seguras: IPSec SSL S/KEY SSH Mensagens seguras (email) : PGP PEM S/MIME Serviços de Autenticação

Leia mais

Segurança em Sistemas Operacionais

Segurança em Sistemas Operacionais Segurança em Sistemas Operacionais A Internet é um divisor águas no tema segurança da informação: Mainframes: segurança por meio do acesso físico; Minicomputadores: segurança por meio subscrição (login

Leia mais

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação

PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação UNIVERSIDADE FEDERAL DE UBERLÂNDIA FACULDADE DE COMPUTAÇÃO BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO PLANO DE DISCIPLINA DISCIPLINA: Segurança da Informação ( X ) SEMESTRAL - ( ) ANUAL CÓDIGO: GBC083 PERÍODO:

Leia mais

Resumo Segurança em Redes de Computadores

Resumo Segurança em Redes de Computadores Resumo Segurança em Redes de Computadores Capítulo 2 Criptografia simétrica - princípios Criptografia simétrica algoritmos Cifragem em stream e RC4 Modos de operação de cifragem em blocos Localização de

Leia mais

Segurança em Redes de Computadores

Segurança em Redes de Computadores Segurança em Redes de Computadores Capítulo 2 Criptografia Simétrica e Confidencialidade de Mensagem Slides por H. Johnson & S. Malladi; Modificados por S. J. Fritz, 2006; Modificados e traduzidos por

Leia mais

O USO DA CRIPTOGRAFIA EM ÁUDIO

O USO DA CRIPTOGRAFIA EM ÁUDIO O USO DA CRIPTOGRAFIA EM ÁUDIO SILVA, Mariana de Lourdes Godoy da 1 ; OLIVEIRA, Cintia Carvalho 2 ; RESUMO: Atualmente, a criptografia é o que norteia toda a segurança da informação nos canais web de comunicação.

Leia mais

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings

Criptografia e Segurança de Redes Capítulo 5. Quarta Edição por William Stallings Criptografia e Segurança de Redes Capítulo 5 Quarta Edição por William Stallings Capítulo 5 Advanced Encryption Standard Parece muito simples." É É muito simples. Mas se você não conhece a chave, é praticamente

Leia mais

Auxilio a Resolução da Lista de Exercícios

Auxilio a Resolução da Lista de Exercícios Auxilio a Resolução da Lista de Exercícios Exercício 5 ALGORITIMO Criptografia Assimétrica Criptografia Simétrica CARACTERISTICAS Algoritmo de Chave Pública Duas chaves: chave privada e chave pública Segurança

Leia mais

P R O F. ª E L I S Â N G E L A X AV I E R

P R O F. ª E L I S Â N G E L A X AV I E R CRIPTOGRAFIA P R O F. ª E L I S Â N G E L A X AV I E R CONCEITO Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrita") é o estudo dos princípios e técnicas pelas quais a informação pode ser

Leia mais

Carlos Henrique M. da Silva

Carlos Henrique M. da Silva Carlos Henrique M. da Silva carloshenrique.85@globo.com O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico,

Leia mais

Certificados Digitais. Prof Sandro Wambier

Certificados Digitais. Prof Sandro Wambier Certificados Digitais Prof Sandro Wambier 2 Certificação Digital Justificativa É necessário que o usuário tenha certeza de que a chave pública que está utilizando é autêntica. Pequeno grupo poderia trocar

Leia mais

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA :

INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : INE5680 SEGURANÇA DA INFORMAÇÃO E DE REDES Prova 1 04/10/2013 Turmas A e B Prova A NOME : MATRÍCULA : 1. Indique (Verdade/Falso), sublinhando no texto e comentando, brevemente, o porquê de sua resposta:

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Criptografia, VPN, IPsec Protocolos de Roteamento Exercícios de Revisão Redes de Computadores Edgard Jamhour Criptografia, VPN, IPsec Protocolos de Roteamento Exercício 1: Relacione FUNÇÃO ( ) Utiliza chaves diferentes para criptografa e descriptografar

Leia mais

Infraestrutura de Chaves Públicas Brasileira

Infraestrutura de Chaves Públicas Brasileira PADRÕES E ALGORITMOS CRIPTOGRÁFICOS DA ICP-BRASIL (DOC ICP-01.01) Versão 3.1 31 de março de 2016 SUMÁRIO CONTROLE DE ALTERAÇÕES...3 TABELA DE SIGLAS E ACRÔNIMOS...5 1.INTRODUÇÃO...6 2. APLICABILIDADE DOS

Leia mais

Criptografia e Segurança em Rede Capítulo 3. William Stallings

Criptografia e Segurança em Rede Capítulo 3. William Stallings Criptografia e Segurança em Rede Capítulo 3 William Stallings Capítulo 3 - Cifras de Blocos e Data Encryption Standard Por toda a tarde, Mungo tinha trabalhado no código de Stern, principalmente com a

Leia mais

Números primos e Criptografia

Números primos e Criptografia 1 Universidade de São Paulo/Faculdade de Educação Seminários de Ensino de Matemática (SEMA-FEUSP) Coordenador: Nílson José Machado novembro/2008 Números primos e Criptografia Marisa Ortegoza da Cunha marisa.ortegoza@bol.com.br

Leia mais

Prof. Sandro Wambier

Prof. Sandro Wambier Prof. Sandro Wambier Hash: garantia de integridade dos dados Um hash é uma sequência de bits geradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização

Leia mais

IV Seminário sobre Segurança da Informação e Comunicações

IV Seminário sobre Segurança da Informação e Comunicações OBJETIVO Conhecer aspectos básicos do uso da Criptografia e da Certificaçã ção o Digital como instrumentos da SIC. Introdução Desde que se inventou o cochicho, a arte de ocultar informações foi desenvolvida.

Leia mais

quem utiliza esse processo para envio de s, por exemplo, está bem protegido de fraudes.

quem utiliza esse processo para envio de  s, por exemplo, está bem protegido de fraudes. A criptografia é um conceito técnico usado para codificar uma determinada informação, de tal forma que somente o seu destinatário e o emissor da mensagem consigam acessá-la. O objetivo é evitar que terceiros

Leia mais

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke

Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Oficial de Justiça Informática Questões Aulas 08, 09 e 10 Prof. Márcio Hunecke Informática Questões Aula 8 1. (2017 FAURGS TJ-RS Analista Judiciário Área Administrativa (Administração; Ciências Contábeis;

Leia mais

Aula 1 - Introdução à Criptografia

Aula 1 - Introdução à Criptografia GBC083 Segurança da Informação Aula 1 - Introdução à Criptografia Prof. Marcelo Keese Albertini 9 de Março de 2016 Segurança da Informação - Metas Confidencialidade Criptografia clássica (até 1970) Integridade

Leia mais

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo.

Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Evolução da arte do segredo Tão logo os homens adotaram a escrita, começaram a se preocupar em enviar informações em segredo. Criptografia Kryptós = escondido, oculto gráphein = grafia, escrever Criptografia

Leia mais

Configurar ajustes do e personalize notificações de na ponta de prova da rede de FindIT

Configurar ajustes do  e personalize notificações de  na ponta de prova da rede de FindIT Configurar ajustes do email e personalize notificações de Email na ponta de prova da rede de FindIT Objetivo A ponta de prova da rede de Cisco FindIT equipa um administrador de rede com as ferramentas

Leia mais

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260 Objetivo Introdução Este documento demonstrará como criar um perfil novo da segurança de protocolo do Internet (IPsec) usando o auto modo

Leia mais